Zarządzanie bezpieczeństwem informacji
Kierunek studiów: Creative management in new media
Kod programu: W8-S2CM20.2020
| Nazwa modułu: | Zarządzanie bezpieczeństwem informacji |
|---|---|
| Kod modułu: | 09-ZN-S2-ZBI |
| Kod programu: | W8-S2CM20.2020 |
| Semestr: |
|
| Język wykładowy: | w zależności od wyboru |
| Forma zaliczenia: | egzamin |
| Punkty ECTS: | 2 |
| Opis: | Gwałtowny rozwój informatyzacji niesie za sobą zagrożenia związane z bezpieczeństwem informacji. Zagrożenia te można scharakteryzować za pomocą trzech podstawowych składowych bezpieczeństwa informacji, jakimi są: utrata poufności, ograniczenie dostępności i naruszenie integralności informacji. Mogą one mieć charakter zdarzeń przypadkowych (awarie, błędy oprogramowania i pomyłki ludzkie), mogą być powodowane przez czynniki naturalne jak pożar, powódź czy piorun, a mogą być także wynikiem celowych działań ludzi.
Celem tego przedmiotu jest uświadamianie o potencjalnych zagrożeniach w sieci, oraz jakie mogą być tego konsekwencje. |
| Wymagania wstępne: | Podstawowa wiedza prawna i na temat rynku medialnego. |
| Literatura podstawowa: | R. Borowiecki, M. Romanowska: System Informacji Strategicznej, wywiad gospodarczy a konkurencyjność przedsiębiorstwa. Difin, Warszawa 2001
M. Kwieciński: Wywiad gospodarczy w zarządzaniu przedsiębiorstwem. Wydawnictwo Naukowe PWN, Warszawa – Kraków 1999
R. Borowiecki, J. Czekaj: Zasoby informacyjne w zarządzaniu przedsiębiorstwem, Dom Organizatora, Warszawa 2011 |
| Efekt modułowy | Kody efektów kierunkowych do których odnosi się efekt modułowy [stopień realizacji: skala 1-5] |
|---|---|
Student posiada wiedzę z zakresu zasad zachowania bezpieczeństwa w Internecie. [ZBI_1] |
K_W05 [4/5] |
Student zna wytyczne dotyczące ochrony danych i prywatności i techniki zabezpieczenia treści audiowizualnych. [ZBI_2] |
K_W08 [5/5] |
Student posiada umiejętność swobodnego poruszania się w sieci. [ZBI_3] |
K_U08 [5/5] |
Student potrafi podejmować decyzje w zakresie procesów biznesowych i oceny treści w Internecie. [ZBI_4] |
K_U05 [4/5] |
Student posiada ograniczone zaufanie do treści w Internecie i potrafi nawiązywać relacje z osobami w sieci. [ZBI_5] |
K_K05 [3/5] |
Student jest wyczulony na ewentualne podejrzane przypadki i treści w sieci. [ZBI_6] |
K_K07 [4/5] |
| Typ | Opis | Kody efektów modułowych do których odnosi się sposób weryfikacji |
|---|---|---|
| Sprawdzian [ZBI_w_1] | Egzamin końcowy (pytania testowe i opis przykładów jakości bezpieczeństwa w sieci). |
ZBI_1 |
| Ocena ciągła [ZBI_w_2] | Ocena umiejętności, postaw i zachowań studentów w trakcie zajęć, ich przygotowania do zajęć i wykonania zadanych prac. |
ZBI_3 |
| Rodzaj prowadzonych zajęć | Praca własna studenta | Sposoby weryfikacji | |||
|---|---|---|---|---|---|
| Typ | Opis (z uwzględnieniem metod dydaktycznych) | Liczba godzin | Opis | Liczba godzin | |
| wykład [ZBI_fs_1] | Wykład na temat zasad poruszania się w Internecie, a także podstawowych norm prawnych. Przykłady naruszeń bezpieczeństwa w sieci, rozmowa o tym jak się ustrzec i jak zachować bezpieczeństwo informacji w Internecie. |
15 | Praca własna studenta polegać będzie na wykorzystaniu zapisów prawnych w swoim dziele. |
15 |
Sprawdzian [ZBI_w_1] |
| ćwiczenia [ZBI_fs_2] | Dyskusja grupy i praca na konkretnych przykładach, ich analiza i ich rozwiązywanie. |
15 | Samodzielne przygotowanie się do każdych zajęć, usystematyzowanie materiału przedstawionego na zajęciach, przygotowanie projektów. |
15 |
Ocena ciągła [ZBI_w_2] |
| Załączniki |
|---|
| Opis modułu (PDF) |
| Sylabusy (USOSweb) | ||
|---|---|---|
| Semestr | Moduł | Język wykładowy |
| (brak danych) | ||